1 votes

Considérations sur la sécurité du rooting Android

Je sais que cette question a été posée à de nombreuses reprises, mais je n'ai pas trouvé de réponse claire de la part des experts en sécurité, ou bien elle date d'il y a plusieurs années et les choses ont peut-être changé.

Ma question est double :

  1. Tout d'abord, de nos jours, comment fonctionne le processus d'enracinement d'un téléphone Android (veuillez détailler s'il existe différentes alternatives) ? S'appuie-t-il sur une faille de sécurité, ou s'agit-il d'un type d'attaque (comme l'accès physique à l'appareil) qui ne fait pas partie du périmètre de sécurité d'Android ? Dans le premier cas, comment se fait-il qu'elle ne soit pas corrigée, alors qu'il existe des primes ouvertes pour le système Android ? Notez que je ne parle que du système Android lui-même (tel qu'un Nexus Phone), avec les derniers correctifs.

  2. Deuxième question connexe : Quels seraient les risques de sécurité liés au rooting d'un téléphone Android ? Si je ne me trompe pas, ces risques peuvent être regroupés en au moins deux points : le processus d'enracinement lui-même et ses conséquences.

    a. En ce qui concerne le processus d'enracinement, existe-t-il une procédure open source (ou du moins examinée de près) pour enraciner un téléphone Nexus qui pourrait garantir qu'il n'y a pas de malware installé dans le processus ? (voir aussi première question)

    b. D'après ce que je comprends, avoir un Android rooté n'est pas différent d'avoir un OS linux avec un compte Root. Existe-t-il des applications (gratuites, open source ?) qui peuvent surveiller (quelles commandes ont été lancées, etc.) et empêcher les applications d'avoir accès au compte Root sans mon accord ? (de sorte qu'il s'agit d'un système d'exploitation linux où tout compte qui nécessite des privilèges Root doit passer par 'sudo' et demander à l'utilisateur d'entrer son mot de passe).

2voto

SarpSTA Points 2629

Tout d'abord, de nos jours, comment le processus d'enracinement d'un Android fonctionne-t-il ?

En utilisant un exploit dans le système Android, un fichier binaire qui est nommé su est ajouté à /system/xbin partition. Lorsqu'une application souhaite exécuter une commande avec les privilèges de Root, elle exécute la commande avec un fichier su au début de celui-ci. Cela envoie un appel au fichier binaire. Le fichier binaire lit un document texte généré par l'application GUI. Si dans ce fichier texte il n'y a pas d'informations spécifiques sur l'application qui demande l'accès Root, alors le fichier binaire vérifie un autre fichier texte (encore une fois, généré par l'interface graphique) qui montre comment il devrait agir par défaut dans un tel cas. Normalement, dans un tel cas, l'application GUI vous avertira qu'une application demande l'accès Root et vous demandera si vous voulez l'accorder. En fonction de votre décision, l'application GUI indiquera au binaire s'il doit ou non accorder l'accès Root à cette application.

Tout le processus est à peu près ça. Cependant, les méthodes d'enracinement sont si nombreuses, que je ne peux pas toutes les décrire ici. Parce qu'elles varient surtout selon les fabricants.

Quel est le risque de sécurité lié à l'enracinement d'un téléphone Android ? Si je ne me trompe pas, on peut les regrouper en au moins deux questions : le processus de rooting lui-même, et les conséquences.

Eh bien, nous pouvons le faire si vous voulez.

Para le processus d'enracinement lui-même :

Tout d'abord, cela annule votre garantie. En outre, même s'il est difficile de détruire complètement le téléphone en essayant seulement de le faire démarrer, cela reste possible si l'on n'est pas assez prudent. Mais le cas le plus courant est celui des bootloops, qui ne sont pas un gros problème dans les mains de quelqu'un qui sait ce qu'il fait.

Para la suite

Un téléphone enraciné est à peu près le même, mais avec plus de personnalisation pour une personne qui sait ce qu'elle fait. Mais de temps en temps, il y a des gens qui corrompent leur IMEI, suppriment l'application Téléphone ou parfois détruisent complètement leur téléphone en modifiant des choses dans la base de données. /system . De plus, donner un accès Root à une application avec de mauvaises intentions, ne peut pas (et ne va probablement pas) bien se terminer.

a. En ce qui concerne le processus d'enracinement, existe-t-il une procédure open source (ou du moins vérifiée de près) pour Rooter un téléphone Nexus qui pourrait garantir qu'il n'y a pas de malware installé dans le processus ?

Eh bien, je ne connais pas beaucoup Nexus mais je ne pense pas qu'un processus d'enracinement puisse aboutir à des malwares dans votre téléphone. La plupart des su Les créateurs de binaires partagent déjà leurs codes sur gitHub. Et ceux qui sont populaires (par exemple Chainfire de XDA) sont des développeurs dignes de confiance qui ont la confiance de la communauté.

b. D'après ce que je comprends, avoir un Android rooté n'est pas différent que d'avoir un système d'exploitation linux avec un compte Root. Existe-t-il des applications (gratuites, open libre ?) qui peuvent surveiller (quelles commandes ont été lancées, etc) et et empêcher les applications d'avoir accès au compte Root sans mon accord ? sans mon accord ? (de manière à ce qu'il s'agisse d'un système d'exploitation linux où tout compte qui demande des les privilèges Root doivent passer par 'sudo' et demander à l'utilisateur d'entrer son mot de passe).

Sachez-le : Les applications peuvent utiliser les exploits par elles-mêmes et obtenir un accès même sur un téléphone non rooté . Cependant, les applications GUI telles que SuperSU ou Superuser ont leurs propres applications. su binaires qui agissent uniquement selon les ordres de l'application GUI. Donc si vous ne les laissez pas faire, ils n'ont pas accès à la racine.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X